Windows XP 서비스 팩 2 및 Windows XP Tablet PC Edition 2005의 RPC(원격 프로시저 호출) 수정 프로그램 목록

기술 자료 번역 기술 자료 번역
기술 자료: 838191 - 이 문서가 적용되는 제품 보기.
모두 확대 | 모두 축소

이 페이지에서

소개

이 문서에는 Microsoft Windows XP 서비스 팩 2(SP2)와 Windows XP Tablet PC Edition 2005에서 해결된 RPC(원격 프로시저 호출) 문제와 업데이트 시나리오가 나와 있습니다.

Windows XP SP2에서 해결된 문제에 대한 자세한 내용은 Microsoft 기술 자료의 다음 문서를 참조하십시오.
811113 Windows XP 서비스 팩 2에 포함된 수정 프로그램 목록

추가 정보

해결된 RPC 문제와 업데이트 시나리오는 다음과 같습니다.

세 가지 새로운 RPC 인터페이스 등록 플래그를 추가하는 업데이트

이 업데이트에서는 RPC에 대한 다음 인터페이스 등록 플래그가 도입되었습니다.
  • RPC_IF_LOCAL_ONLY 플래그

    이 플래그가 등록되면 RPC 런타임에서 원격 클라이언트의 호출을 거부합니다. ncacn_np 프로토콜 시퀀스를 사용하는 로컬 호출을 제외하고 ncadg_*ncacn_* 프로토콜 시퀀스를 사용하는 모든 로컬 호출도 거부됩니다.
  • RPC_IF_ALLOW_CALLBACKS_WITH_NO_AUTH 플래그

    이 플래그가 등록되면 RPC 런타임에서 호출 보안 설정에 관계없이 모든 호출에 대해 등록된 보안 콜백을 호출합니다. 이 플래그가 없으면 RPC는 호출이 보안 콜백에 도달하기 전에 인증되지 않은 모든 호출을 거부합니다. 이 플래그는 보안 콜백이 등록된 경우에만 작동합니다.
  • RPC_IF_SEC_NO_CACHE 플래그

    이 플래그를 사용하여 특정 인터페이스에 대한 보안 콜백 캐싱을 사용할 수 없도록 설정할 수 있습니다. 보안 검사가 변경될 수 있거나 이전에 허용된 클라이언트 ID가 거부될 수 있는 상황에서 이렇게 할 수 있습니다.

익명 원격 RPC 액세스를 제한하는 업데이트

일반적으로 RPC 프로토콜은 제한된 액세스를 특정하게 요청하지 않는 인터페이스에 대한 익명 원격 액세스를 허용합니다. 이 업데이트에서는 이 동작을 제어하기 위해 구성할 수 있는 RestrictRemoteClients DWORD 레지스트리 항목이 도입되었습니다. 이 항목은 다음 레지스트리 하위 키에 있습니다.
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\RPC
상황에 따라 다음 값 중 하나를 사용하도록 RestrictRemoteClients 레지스트리 항목을 설정합니다.
  • 0
    이 설정은 인터페이스에 대한 익명 원격 액세스를 허용합니다.
  • 1(기본값)
    이 기본 설정은 인증된 연결을 사용하는 경우에만 인터페이스에 대한 액세스를 허용합니다. 단, 연결에서 이 요구 사항으로부터 제외되도록 특정하게 요청하는 경우에는 이 설정이 적용되지 않습니다.

    참고 이 제외는 일부 DCOM 시나리오에 필요합니다.
  • 2
    이 설정은 인증된 연결을 사용하는 경우에만 인터페이스에 대한 원격 액세스를 허용합니다. 이 설정은 인증 요구 사항에 대한 예외를 허용하지 않습니다.

인증을 사용하여 끝점 매퍼와 통신하도록 RPC 클라이언트를 구성하는 업데이트

일반적으로 RPC 클라이언트는 RPC 끝점 매퍼와 통신할 때 인증을 사용하지 않습니다. 현재 동적 끝점을 사용하여 호출하려고 하는 RPC 클라이언트는 서버에서 RPC 끝점 매퍼를 먼저 쿼리하여 연결할 끝점을 확인합니다. 이 쿼리는 RPC 클라이언트 호출이 RPC 보안을 사용하여 수행되는 경우에도 익명으로 수행됩니다.

이 업데이트에서는 이 동작을 제어하기 위해 구성할 수 있는 EnableAuthEpResolution 레지스트리 DWORD 항목이 도입되었습니다. 이 새로운 레지스트리 항목은 RPC 클라이언트가 Windows XP SP2를 실행하는 시스템에서 동적 끝점을 등록한 RPC 서버를 호출할 수 있도록 하는 데 필요합니다. 클라이언트 컴퓨터는 RPC 끝점 매퍼에 대한 인증된 쿼리를 수행하도록 이 레지스트리 키를 설정해야 합니다. EnableAuthEpResolution 레지스트리 항목은 다음 레지스트리 하위 키에 있습니다.
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows NT\RPC
상황에 따라 다음 값 중 하나를 사용하도록 EnableAuthEpResolution 레지스트리 항목을 설정합니다.
  • 0
    이 값을 사용하면 서버의 끝점 매퍼와 통신할 때 인증을 사용하지 않도록 클라이언트 컴퓨터가 구성됩니다.
  • 1(기본값)
    이 값을 사용하면 끝점 매퍼 쿼리가 인증된 RPC 호출의 컨텍스트에 있는 경우 클라이언트 컴퓨터가 서버에 대한 끝점 매퍼 요청에서 인증을 사용합니다.

RPC에서 특정 IDL(Interface Definition Language) 구문을 잘못 마샬링하고 역 마샬링한다

RPC를 사용하여 네트워크를 통해 다른 Microsoft Windows 기반 컴퓨터와 통신하는 프로그램이 실패할 수 있습니다. 예를 들어, 두 원격 컴퓨터 간에 사용자 지정 Microsoft Visual Basic 프로그램을 사용하는 경우 Visual Basic 프로그램에서 사용자 정의 형식 마샬링을 사용하면 특정 IDL 구문이 잘못 마샬링되고 역 마샬링되는 것을 확인할 수 있습니다. 예를 들어, 다음과 같은 현상 중 하나가 나타날 수 있습니다.
  • 원격 호출이 실패하고 Visual Basic 프로그램에서 RPC_X_BAD_STUB_DATA 오류 코드를 반환합니다.
  • 잘못된 데이터가 역 마샬링됩니다.

잘못된 오류 코드 매핑이 RPC에 있다

RPC 인터페이스에서 발생하는 보안 콜백이 오류 코드 1717을 반환하면 Windows의 LRPC(로컬 RPC) 코드에서 이 오류 코드를 오류 코드 5, "액세스가 거부되었습니다."로 잘못 변환합니다.

RestrictRemoteClients 및 EnableAuthEpResolution 옵션에 대한 설정을 System.adm 파일에 추가하는 업데이트

이 업데이트에서는 RPC RestrictRemoteClients 및 EnableAuthEpResolution 옵션에 대한 설정을 System.adm 그룹 정책 관리 템플릿에 추가합니다.

RPC 구성 요소에서 STATUS_UNSUCCESSFUL 상태 코드를 잘못 처리한다

Windows의 RPC 구성 요소에서 운영 체제에 풀 메모리가 부족하다는 오류 코드를 제대로 처리하지 않습니다. 이 오류 코드가 잘못 처리되기 때문에 서버와 설정한 세션이 종료되므로 컨텍스트 핸들이 조기에 소모됩니다.

바인딩 핸들의 수명 중에 SEC_WINNT_AUTH_IDENTITY 구조체가 더 이상 유효할 필요가 없도록 RpcBindingSetAuthInfoEx 함수를 변경하는 업데이트

현재 RpcBindingSetAuthInfoEx 함수는 함수에 전달되는 SEC_WINNT_AUTH_IDENTITY 구조체가 바인딩 핸들의 수명 중에 유효하도록 요구합니다. 이 구조체에는 암호 정보와 같은 중요 사용자 정보가 포함됩니다.

이 업데이트에서는 메모리에 일반 텍스트 자격 증명을 유지하는 MSDN 요구 사항이 RpcBindingInqAuthInfo(Ex) 함수가 호출되는 경우에만 적용되도록 코드를 수정합니다. 다른 경우에는 자격 증명이 사용 가능하게 유지될 필요가 없습니다. 이러한 다른 경우에는 일반 텍스트 자격 증명이 복사되고 암호화되므로 사용자가 전달한 자격 증명 매개 변수가 해제될 수 있습니다.

TCP 또는 UDP RPC 서버가 끝점 매퍼에 등록할 때 Windows 방화벽에서 포트 135를 자동으로 여는 업데이트

Windows 방화벽 측면에서 허용되고 동적 끝점을 사용하는 RPC 프로그램은 포트 135나 포트 593을 수동으로 열지 않으면 통신할 수 없습니다. 이 업데이트에서는 추가 Windows 방화벽 API를 호출하도록 RPC 프로토콜을 수정합니다. 이 API는 Windows 방화벽에서 허용되고 동적 끝점을 사용하는 프로그램에 대해 다음을 수행합니다.
  • TCP 프로토콜 시퀀스용으로 TCP 포트 135를 자동으로 엽니다.
  • HTTP 프로토콜 시퀀스용으로 TCP 포트 593을 자동으로 엽니다.

Microsoft Windows Server 2003에서 RPC over HTTP 구성 요소의 기능을 가져오는 업데이트

Windows Server 2003의 RPC over HTTP 구성 요소에는 Windows XP의 해당 구성 요소보다 향상된 많은 보안 업데이트와 기능 업데이트가 포함되어 있습니다. 이 업데이트에서는 Windows Server 2003의 RPC over HTTP 구성 요소에서 업데이트된 기능을 Windows XP SP2에 통합합니다.

포함된 사용자 정의 형식의 버퍼 크기가 16MB를 초과하면 "0x800706f7" 오류 메시지가 나타난다

사용자 정의 형식의 버퍼 크기가 16MB를 초과하면 사용자 정의 형식을 프로세스 간에 전달할 수 없는 것을 확인할 수 있습니다. 16MB보다 큰 UDT를 프로세스 간에 전달하려고 하면 다음과 유사한 오류 메시지가 나타날 수 있습니다.

0x800706f7
잘못된 데이터를 받았습니다.


Windows XP SP2 네트워크 보호 기술의 기능 변경 사항에 대한 자세한 내용은 다음 Microsoft 웹 사이트를 참조하십시오.
http://technet.microsoft.com/en-us/library/bb457156.aspx(영문)

속성

기술 자료: 838191 - 마지막 검토: 2008년 4월 25일 금요일 - 수정: 3.2
본 문서의 정보는 다음의 제품에 적용됩니다.
  • Microsoft Windows XP Professional SP2
  • Microsoft Windows XP Home Edition SP2
  • Microsoft Windows XP Media Center Edition Service Pack 2 (SP2)
  • Microsoft Windows XP Tablet PC Edition 2005
키워드:?
kbtshoot kberrmsg kbenv kbfix kbbug KB838191

피드백 보내기

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com